电脑挂着的 nvidia-smi
命令并没有断开连接,发现 4 块 2080 TI 都在满功耗的运行着,但是底下消耗显存的并不是自己的 Python 程序,ethminer
的名字映入眼帘。
杀掉挖矿进程
1
2~ >> sudo ps -aux
/var/tmp/.ICMP-Unix/.bombarusa/./ethminer -P stratum1+tcp://0xd281ffdd4fb30987b7fe4f8721b022f4b4ffc9f8.x22080x4:sclipicinr1@gmail.com@eth-asia1.nanopool.org:9999
使用 ps
命令查看进程,一眼就看到了挖矿程序,kill
之,但是不出意外马上再次出现。
1
2
3~ >> sudo ps -aux
/bin/bash /var/tmp/.ICMP-Unix/.bombarusa/run
/var/tmp/.ICMP-Unix/.bombarusa/./ethminer -P stratum1+tcp://0xd281ffdd4fb30987b7fe4f8721b022f4b4ffc9f8.x22080x4:sclipicinr1@gmail.com@eth-asia1.nanopool.org:9999
再次使用 ps
命令,一行一行仔细观察,果不其然有守护程序,将两个一起 kill
掉,但是仍旧会再次启动。
直接查看挖矿守护程序,并没有混淆加密,在 crontab
计划任务中做了手脚。
1
2
3
4sudo crontab -l
@daily /var/tmp/.ICMP-Unix/.bombarusa/1
@reboot /var/tmp/.ICMP-Unix/.bombarusa/run > /dev/null 2>&1 & disown
@monthly /var/tmp/.ICMP-Unix/.bombarusa/run > /dev/null 2>&1 & disown
直接使用 crontab -r
删除无效,会重新被添加,于是将三者同时干掉。
1
sudo crontab -r && sudo kill -9 1234 1235
重新输入 ps
命令,可以观察到系统恢复正常,重新启动后挖矿程序也没有被唤醒。
清除挖矿病毒
切换到 root 用户后,发现了奇怪的提示,且各种命令都没有任何输出。
1
2
3
4
5
6
7
8
9~ >> sudo su root
bash: alias: -i: 未找到
bash: alias: -i: 未找到
bash: alias: -i: 未找到
Uname: Linux shao 4.15.0-136-generic
ls -al
-rw-r--r-- 1 root root 48 3月 14 05:33 .bash_profile
-rw-r--r-- 1 root root 539 3月 14 05:33 .bashrc
果不其然 bashrc
被动了手脚。
看一眼有没有可疑的用户。
1
2
3
4
5~ >> cat /etc/passwd
.syslogs:x:0:0::/home/.syslogs:/bin/bash
~ >> userdel .syslogs
userdel: user .syslogs is currently used by process 1
居然删不掉,直接用 vim
命令把 /etc/passwd
和 /etc/shadow
下的可疑用户删掉。
各用户下的 ~/.ssh/authorized_keys
文件均正常,没有被修改。
至此,暂时认为病毒均已清除干净。
病毒溯源与复盘
基于各文件的创建时间来看,入侵时间发生在 05:26
左右,于是追查日志。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21~ >> cat /var/log/auth.log
Mar 14 05:22:27 shao sshd[16508]: Accepted password for docker from 10.12.41.113 port 56762 ssh2
Mar 14 05:22:27 shao sshd[16508]: pam_unix(sshd:session): session opened for user docker by (uid=0)
Mar 14 05:22:27 shao systemd-logind[1229]: New session 154 of user docker.
Mar 14 05:22:27 shao systemd: pam_unix(systemd-user:session): session opened for user docker by (uid=0)
Mar 14 05:22:45 shao sudo: docker : TTY=pts/11 ; PWD=/home/docker ; USER=root ; COMMAND=/bin/su
Mar 14 05:22:45 shao sudo: pam_unix(sudo:session): session opened for user root by docker(uid=0)
Mar 14 05:22:45 shao su[16907]: Successful su for root by root
Mar 14 05:22:45 shao su[16907]: + /dev/pts/11 root:root
Mar 14 05:22:45 shao su[16907]: pam_unix(su:session): session opened for user root by docker(uid=0)
Mar 14 05:22:45 shao su[16907]: pam_systemd(su:session): Cannot create session: Already running in a session
Mar 14 05:33:23 shao useradd[24859]: new user: name=.syslogs, UID=0, GID=0, home=/home/.syslogs, shell=/bin/bash
Mar 14 05:33:23 shao usermod[24865]: add '.syslogs' to group 'sudo'
Mar 14 05:33:23 shao usermod[24865]: add '.syslogs' to shadow group 'sudo'
Mar 14 05:33:23 shao passwd[24871]: pam_unix(passwd:chauthtok): password changed for .syslogs
Mar 14 05:33:23 shao passwd[24871]: gkr-pam: couldn't update the login keyring password: no old password was entered
Mar 14 05:33:44 shao su[16907]: pam_unix(su:session): session closed for user root
Mar 14 05:33:44 shao sudo: pam_unix(sudo:session): session closed for user root
Mar 14 05:33:47 shao sshd[16696]: Received disconnect from 10.12.41.113 port 56762:11: disconnected by user
Mar 14 05:33:47 shao sshd[16696]: Disconnected from user docker 10.12.41.113 port 56762
Mar 14 05:33:47 shao sshd[16508]: pam_unix(sshd:session): session closed for user docker
可以看到是 docker
有漏洞导致被攻陷。
1
2
3
4
5
6
7
8~ » sudo cat /home/docker/.bash_history
nvidia-smi
pkill python
ls
sud osu
1
sudo su
exit
通过命令日志,可以看到是人为的,并不是自动化的攻击脚本。
本文链接:https://www.kinber.cn/post/4141.html 转载需授权!
推荐本站淘宝优惠价购买喜欢的宝贝: